استاد راهنما :
 

دکتر امیر منصور پزشک
 

 
 

استاد مشاور :
 

دکتر هوشنگ امین الهی
 

 
 

بهمن 1384
 


(در فایل دانلودی نام نویسنده موجود است)

فهرست مطالب
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

     82%d9%88%d9%82%db%8c-%d8%ac%d8%b1%d8%a7/"> 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

عنوان
 
صفحه
چکیده
 
مقدمه .
۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی.
۳
۱-۱- موقعیت تاکتیکی
. ۳
۱-۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)  ۵.
فصل دوم: مدلسازی تهدیدها
۷
۲-۱- شناسایی تهدیدها و طبقه بندی آنها.
۷
۲-۲- بستر تهدیدها
۹
۲-۳- بررسی ماهیت تهدیدها
۰۱
۲-۴- مدهای عملیاتی
۲۱
 
۲-۴-۱- سلاحهای زمینی
۴۱
 
۲-۴-۲- موشک های ضد کشتی.
۵۱
 
۲-۴-۳- تهدیدهای هوا به هوا
۶۱
۲-۵- پردازش بر روی سیگنالهای تهدید.
۸۱
 
۲-۵-۱- شناسایی تهدیدهای . RF
۹۱
 
۲-۵-۲- روند منطقی در شناسایی تهدیدها
۰۲
 
۲-۵-۳- تعیین مقدار پارامترها
۳۲
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۲-۶- محدوده های فرکانسی.
۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) .
۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر.
۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی
۷۲
۳-۲-۱- جمینگ
۷۲
۳-۲-۲- فریب الکترونیکی DECM
۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های . ECM
۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور.
۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود
۹۲
۳-۳-۳- تکنیک های همراه.
۰۳
۳-۳-۴- تکنیک های حمله از جلو
۰۳
۳-۳-۵- تکنیک های توسعه پذیر
۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی
۱۳
۳-۴-۱- حمله الکترونیکی مخرب.
۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب
۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها.
۲۳
۳-۶- جمع بندی رویکردهای .ECM
۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی.
۵۳
۴-۱- ECM انتقال نویزی یا جمینگ
۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری.
۵۳
II
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده
۷۳
۴-۲- جمینگ در حوزه فرکانس.
۷۳
۴-۲-۱- جمینگ باند وسیع.
۸۳
۴-۲-۲- جمینگ نقطه ای .
۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی
۹۳
۴-۲-۴- جمنیگ موج پیوسته
۹۳
۴-۳- جمینگ در حوزه زمان
۹۳
۴-۳-۱- جمینگ با پالس های منظم.
۹۳
۴-۳-۲- جمینگ با پالس های تصادفی.
۰۴
۴-۳-۳- جمینگ هوشمند.
۰۴
۴-۳-۴- جمینگ ضربه ای
۰۴
۴-۳-۵- جمینگ نویزی گیتی .
۱۴
۴-۴- فریب الکترونیکی
۱۴
۴-۵- جمینگ فریبنده
۱۴
۴-۵-۱- فریب برد . RGPO
۳۴
۴-۵-۲- . RGPI
۴۴
۴-۵-۳- فریب زاویه AGPO
۴۴
۴-۵-۴- فریب سرعت VGPO
۵۴
۴-۶- جمینگ بهره معکوس
۷۴
۴-۷- جمینگ . AGC
۸۴
III
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس
۹۴
۴-۹- تکنیک غیرفعال چف.
۹۴
۴-۹-۱- چف روشن شده.
۰۵
۴-۹-۲- چف داغ
۰۵
۴-۹-۳- چف اغتشاش
۱۵
۴-۹-۴- چف رقیق سازی.
۱۵
۴-۰۱- طعمه های حقیقی دکوی
۱۵
۴-۰۱-۱- دکوی فعال
۲۵
۴-۰۱-۲- دکوی غیرفعال .
۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده .
۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده
۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده .
۳۵
۴-۰۱-۳-۴- دکوی متصل
۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی.
۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک.
۵۵
۵-۱- طیف IR
۵۵
۵-۲- کاربردهای EW در بازه . IR
۶۵
۵-۳- موشک های هدایت شده IR
۶۵
۵-۴- جستجوگرهای خطی . IR
۷۵
۵-۵- سلاح های هدایت شونده لیزری.
۷۵
IV
 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...